排序方式: 共有65条查询结果,搜索用时 12 毫秒
11.
基于稳健信息隐藏的半脆弱水印技术 总被引:1,自引:0,他引:1
半脆弱水印可以察觉对载体信息进行篡改等恶意操作,却对正常的信号处理不敏感.但是,攻击者可以通过分析嵌入了半脆弱水印的多个不同载体中的共同特点破译水印系统.为了提高安全性,该文提出了对不同的载体随机地选择不同密钥的半脆弱水印方案,其中水印数据的产生和嵌入依赖于密钥.在水印数据半脆弱地嵌入载体信息的同时,密钥也被稳健地隐藏在载体信息中.由于密钥不同,不同载体没有可用于分析的相同性质,使攻击者难于破译水印系统.此文为静止图像设计了具体的水印算法. 相似文献
12.
集中处理信元缓冲的ATM交换机结构复杂、扩展性不好、不易保证高吞吐率,而由多级交换单元分布处理信元缓冲可克服这些缺点.用2×2交换单元以Banyan网结构组成ATM交换机是较可行的方案.为此计算了2×2输出缓冲ATM交换单元和2×2中央缓冲ATM交换单元的最大吞吐率、信元丢失率、平均时延,并以此为基础分析了整个ATM交换机的性能.结果表明,中央缓冲方式的管理复杂度和存取速度要比输出缓冲方式高,但是在相同网络负荷和相同信元丢失率的条件下,中央缓冲方式所需的队列量要远小于输出缓冲方式所需的队列容量。另外,两者在相同网络负荷条件下的信元延迟是相同的. 相似文献
13.
网络信息有3类,分别用于描述客观世界、记录人类行为、描述虚拟世界。现有信息隐藏技术大多以第1类信息为载体,以轻微修改载体数据的方式进行隐蔽通信,并保证感知逼真与统计逼真。该文在总结载体修改式信息隐藏的基础上,重点探讨以后两类信息为伪装的非载体修改式的新型信息隐藏方法,介绍了适合于特定载体类型的半构造式信息隐藏、完全构造式信息隐藏及行为信息隐藏的基本形式与代表性方法。信息隐藏的形态在新的网络环境下将不断发展变化,各种信息媒介均可作为秘密信息的伪装,因此努力开展新型信息隐藏研究将大大有助于占据新时期信息战的主动地位。 相似文献
14.
在隐写术流程中,载体的选择在很大程度上影响着隐写系统的安全性。实验表明,经过预处理后的图像在用于隐写嵌入后会导致隐写安全性大幅降低。当给出较多备选图像时,可以选取多张图像用于进行隐写来提升隐写系统安全性。利用深度神经网络模型筛选出备选图像中已被预处理过的图像,根据深度神经网络输出赋予备选图像预处理失真,并结合传统的嵌入失真算法选择出最适合隐写的多幅图像进行隐写。与其他多载体隐写载体选择方案相比,所提出的载体选择方案在备选图像中含有预处理图像的情形下有着较好的表现,能够显著提升隐写系统安全性。 相似文献
15.
本文提出用鼾声信号的频谱特性和完整上气道声学模型联合对阻塞性睡眠呼吸暂停低通气综合征患者的上气道阻塞部位做分类.用子带能量对数比能较好地区分上气道中两种不同的阻塞模式,还利用自回归滑动平均模型对上气道的生理结构进行估计.使用子带能量对数比和咽腔内声管的横截面积共同作为支持向量机的输入特征,对20名受试者包含有软腭游离缘平面以上和以下阻塞两类鼾声片段,共4 638个做分类.结果表明:分类的非加权平均正确率达85%,说明用本文的方法预测阻塞性睡眠呼吸暂停低通气综合征患者上气道阻塞部位的有效性. 相似文献
16.
17.
18.
通过修改JPEG图像块中的DCT系数, 提出一种新的稳健可逆信息隐藏方法. 遍历块中特定位置连续6个DCT系数的均值, 找出最接近0的均值进行嵌入. 由于连续DCT系数的均值接近0, 经过压缩操作不会有太大的变化, 因此所嵌入的秘密信息有一定的稳健性. 为了对抗攻击, 在嵌入秘密信息时, 通过比较并改变系数的大小, 将改变量分为两个等级进行自适应嵌入. 若含密图像未被压缩, 则不仅可以正确提取秘密信息, 而且可以恢复原始图像; 若含密图像已被压缩, 则只能正确提取秘密信息, 不能恢复原始图像. 实验结果表明, 在经过质量因子为85以上的压缩攻击后, 含密图像的视觉效果很好, 并且仍能正确提取秘密信息. 相似文献
19.
20.
钢筋锈蚀时锈蚀层的分布规律会因钢筋所处的位置不同具有差异性,为了分析非均匀锈蚀层分布的差异对混凝土保护层开裂的影响,基于钢筋锈蚀层半椭圆分布模型,对钢筋非均匀锈蚀情况下的混凝土保护层开裂过程进行了有限元分析,并与均匀锈蚀假定下的保护层开裂理论进行了对比.研究显示按照均匀锈蚀假定的计算结果与非均匀锈蚀假定具有较大误差,尤其是在边角区误差更为明显,考虑钢筋锈蚀的非均匀性更加符合实际.对影响保护层锈胀开裂的因素进行分析后发现,钢筋直径和保护层厚度对保护层锈胀开裂的影响较大,混凝土抗拉强度对保护层锈胀开裂的影响较小. 相似文献